网络安全技术习题及.答案第9章入侵检测系统

1. 单项选择题
1) B
2) D
3) D
4) C
5) A
6) D
2、简答题
1)什么叫入侵检测,入侵检测系统有哪些功能?
入侵检测系统(简称 IDS 就是依照一定的安全策略, 对网络、 系统的运行状况进
行监视,尽可能发现各种攻击企图、 攻击行为或者攻击结果, 以保证网络系统资源的机密性、
完整性和可用性。
入侵检测系统功能主要有:
识别黑客常用入侵与攻击手段
监控网络异常通信
鉴别对系统漏洞及后门的利用
完善网络安全管理
2)根据检测对象的不同,入侵检测系统可分哪几种?
根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、
混合型三种。 主机型入侵检测系统就是以系统日志、 应用程序日志等作为数据源。 主机
型入
侵检测系统保护的一般是所在的系统。 网络型入侵检测系统的数据源是网络上的数据包。
般网络型入侵检测系统担负着保护整个网段的任务。 混合型是基于主机和基于网络的入侵检
测系统的结合, 它为前两种方案提供了互补, 还提供了入侵检测的集中管理, 采用这种技术
能实现对入侵行为的全方位检测。
3)常用的入侵检测系统的技术有哪几种?其原理分别是什么?
常用的入侵检测系统的技术有两种,一种基于误用检测( 酒石酸钾钠Anomal Detection ),另一种
基于异常检测( Misuse Detection )。
对于基于误用的检测技术来说, 首先要定义违背安全策略事件的特征, 检测主要判别这
我国最早的医书
类特征是否在所收集到的数据中出现, 如果检测到该行为在入侵特征库中, 说明是入侵行为,
此方法非常类似杀毒软件。 基于误用的检测技术对于已知的攻击, 它可以详细、 准确的报告
出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。
基于异常的检测技术则是先定义一组系统正常情况的数值, CPU利用率、内存利用率、
文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出) ,然
后将系统运行时的数值与所定义的正常情况比较, 得出是否有被攻击的迹象。 这种检测
方式的核心在于如何定义所谓的正常情况。 异常检测只能识别出那些与正常过程有较大偏差
的行为,无法准确判别出攻击的手法,但它可以(至少在理论上可以)判别更广范、甚至未
发觉的攻击。
4)入侵检测系统弥补了防火墙的哪些不足?
网络防火墙是指的是隔离在本地网络与外界网络之间的一道防御系统。
防火墙也存在以下不足之处:
防火墙可以阻断攻击, 但不能消灭攻击源。 入侵者可以寻防火墙背后可能敞开的
后门而绕过防火墙;
防火墙不能抵抗最新的未设置策略的攻击漏洞。
防火墙的并发连接数限制容易导致拥塞或者溢出。而当防火墙溢出
的时候,整个防线就如同虚设,原本被禁止的连接也能从容通过了;
防火墙对待内部主动发起连接的攻击一般无法阻止;
防火墙本身也会出现问题和受到攻击;
防火墙不处理病毒。 普通防火墙虽然扫描通过他的信息, 但一般只扫描源地址、
的地址端口号,不扫描数据的确切内容,对于病毒来说,防火墙不能防范。
防火墙是一种静态的安全技术 , 需要人工来实施和维护 , 不能主动跟踪入侵者。
综合以上可以看出, 防火墙是网络安全的重要一环, 但不代表设置了防火墙就能一定保
证网络的安全。入侵攻击已经见怪不怪,对付这些入侵者的攻击,可以通过身份鉴别技术,
使用严格的访问控制技术, 还可以对数据进行加密保护等, 但这并不完全可行。 所以静态安
全措施并不足以保护安全对象。 因此,一种动态的方法是必要的。 比如行为跟踪、 入侵检测
技术。 但是,完全防止入侵目前看是不现实的。人们可以尽力检测出这些入侵,以便采取措
施或者以后修补。
5)简述基于主机的入侵检测系统的优点。
基于主机的入侵检测系统优点:
中央一号文件2018全文
能够监视特定的系统活动,可以精确的根据自己的需要定制规则。
不需要额外的硬件, HIDS驻留在现有的网络基础设施上,其包括文件服务器、 Web
服务器和其它的共享资源等。减少了以后维护和管理硬件设备的负担。
适用于被加密的和交换的环境。可以克服 NIDS在交换和加密环境中所面临的一些
困难。
缺点:
依赖于特定的操作系统平台, 对不同的平台系统而言, 它是无法移植的, 因此必须
针对各不同主机安裝各种 HIDS
在所保护主机上运行, 将影响到宿主机的运行性能, 特别是当宿主机为服务器的情
况;通常无法对网络环境下发生的大量攻击行为,做出及时的反应。
6)简述基于网络的入侵检测系统的优点与缺点。
基于网络的入侵检测系统的优点:
成本较低, NIDS 系统并不需要在各种各样的主机上进行安装,大大减少了安全和
管理的复杂性。
实时检测和响应,一旦发生恶意访问或攻击, NIDS 检测可以随时发现它们,因此
能够很快地作出反应。
可监测到未成功或恶意的入侵攻击:一个放在防火墙外面的 NIDS 可以检测到旨在
利用防火墙后面的资源的攻击。
与操作系统无关:并不依赖主机的操作系统作为检测资源,而 记忆中的橡皮擦HIDS 需要特定的操
作系统才能发挥作用。
缺点:
要采集大型网络上的流量并加以分析, 往往需要更有效率的 CPU燕京大学处理速度, 以及更
大的内存空间。
只检查它直接相连的网段的通信,不能检测其他网段的包。
处理加密的会话较困难。目前通过加密通道的攻击尚不多,但随着 IPV6胆盐
的普及,这个问题会越来越突出。
7)评价一个入侵检测系统的优劣,技术角度看主要从哪几方面来考虑。
从技术的角度看,一个好的入侵检测系统,应该具有以下特点:
检测效率高。 一个好的入侵检测系统, 应该有比较高的效率, 也就是它可以快速处
理数据包,不会出现漏包、丢包或网络拥塞现象。
资源占用率小。一个好的入侵检测系统应该尽量少地占用系统的资源,比如内存、
对于 CPU的使用等。
开放性一个好的入侵检测系统应该是开放式结构,允许第三方和用户对系统进行
扩展和维护 .
完备性。一个好的入侵检测系统,应该具备自学习、事后推理、策略反馈等能力,

本文发布于:2024-09-20 20:35:14,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/21929.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:检测   入侵   系统
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议